ORGANIZACION DOCUMENTOS ELECTRONICOS

ORGANIZACION DOCUMENTOS ELECTRONICOS

No hace referencia a toda la tecnología, sino la que participa en estos procedimientos y los cuales se encargan de velar por

No hace referencia a toda la tecnología, sino la que participa en estos procedimientos y los cuales se encargan de velar por la integridad, autenticidad y posteriormente faciliten su gestión y conservación.

Debe contar con un sistema de seguridad que no sea vulnerable a ataques:

Debe contar con un sistema de seguridad que no sea vulnerable a ataques:

Ataque pasivo: cuando alguien observa un documento, pero no puede alterarlo.

Ataque pasivo: cuando alguien observa un documento, pero no puede alterarlo.
Ataque activo: cuando el documento lo alteran en cualquiera de los casos, se debe aplicar seguridad que no permita realizar m

Ataque activo: cuando el documento lo alteran en cualquiera de los casos, se debe aplicar seguridad que no permita realizar modificaciones.

Los sistemas de gestion permiten describir y gestionar la informacion de modo preciso y con facilidad de consulta inmediata.

Los sistemas de gestion permiten describir y gestionar la informacion de modo preciso y con facilidad de consulta inmediata.

El ciclo de vida es primordial para tener claro que informacion se conserva, su duracion y cuales se eliminan dado a su impor

El ciclo de vida es primordial para tener claro que informacion se conserva, su duracion y cuales se eliminan dado a su importancia o tramitabilidad que desarrolle para alguna ejecucion.

La ley 15489 nos da las directrices sobre como implementar un documento electronico, sus caracteristicas y como ayuda en la i

La ley 15489 nos da las directrices sobre como implementar un documento electronico, sus caracteristicas y como ayuda en la integración de los procesos.

Para implementar sistemas de seguridad, es importante tener en cuenta las características:

Para implementar sistemas de seguridad, es importante tener en cuenta las características:
Disponibilidad: fácil acceso a la información en cualquier momento.

Disponibilidad: fácil acceso a la información en cualquier momento.

Confidencialidad: Solamente lo pueden ver las personas autorizadas

Confidencialidad: Solamente lo pueden ver las personas autorizadas

Integridad: Deben permanecer como inicialmente fueron creados, y si se modifican será únicamente por la persona autorizada.

Integridad: Deben permanecer como inicialmente fueron creados, y si se modifican será únicamente por la persona autorizada.

Autenticidad: No es posible suplantar la identidad de las personas que están autorizadas para el documento.

Autenticidad: No es posible suplantar la identidad de las personas que están autorizadas para el documento.

No repudio: No negar que la información que se plasmo inicialmente fue la adecuada, ya que el mismo usuario debe tener conoci

No repudio: No negar que la información que se plasmo inicialmente fue la adecuada, ya que el mismo usuario debe tener conocimiento de lo que genera y con que fin aplicarlo.

En la actualidad existen varios sistemas de protección a la información, ya sea para un documento o para un sistema completo,

En la actualidad existen varios sistemas de protección a la información, ya sea para un documento o para un sistema completo, y esto no quiere decir que la información no sea vulnerable a ataques, pero hay que tener en cuenta de que para poder lograr esto, se necesita de gran capacidad de análisis y de capital en corto tiempo y para un fin determinado.

Para la implementación de seguridad en la información, se deben tener en cuenta varios aspectos que den tranquilidad y confia

Para la implementación de seguridad en la información, se deben tener en cuenta varios aspectos que den tranquilidad y confianza en lo que se produce tales como: definir políticas de seguridad, una persona encargada, identificación de equipos y nivel de seguridad, definir accesos a los usuarios, identificación del entorno de seguridad, control de las actividades y a los accesos de los sistemas, desarrollo y mantenimiento constante, back up de la información en caso de que se requiera, información a usuarios internos y externos.
Las normas ISO, son las más comprometidas con la seguridad de la información en todos los campos.

SEGURIDAD DIGITAL
Para implementar seguridad en documentos electrónicos, se hace mediante una encriptación de datos, que se e

SEGURIDAD DIGITAL
Para implementar seguridad en documentos electrónicos, se hace mediante una encriptación de datos, que se encarga de cambiar su configuración inicial y para poder descifrarlo se necesita de ingresar una clave especifica, también existen varios algoritmos que ayudan a desencriptar información.

Las firmas digitales y los certificados electrónicos son los mas utilizados y que intervienen con la tecnología.

Las firmas digitales y los certificados electrónicos son los mas utilizados y que intervienen con la tecnología.

En cuanto a seguridad se refiere, se pueden crear marcas de agua, contraseñas, claves de acceso, sistemas biometricos que ide

En cuanto a seguridad se refiere, se pueden crear marcas de agua, contraseñas, claves de acceso, sistemas biometricos que identifiquen al usuario original que quiera ingresar o modificar.

Los sistemas registran caracteristicas tanto del mismo ó de los documentos en donde muestra las modificaciones, ingresos, fal

Los sistemas registran caracteristicas tanto del mismo ó de los documentos en donde muestra las modificaciones, ingresos, fallas, etc.